History of Destructive Cyberattacks

Subset of High-profile, Public, and Documented Cyberattacks Since the early 1970s, when the first computer virus was created, which spurred the creation of the first anti-virus program, malware and cyberattacks have evolved rapidly, leaving cybersecurity struggling to keep pace. Close to 50 years later, breaches show no sign of stopping as the attack surface continues The post History of Destructive Cyberattacks appeared first on Security & Compliance Blog. More info: https://blogs.vmware.com/security/2020/03/history-of-cyberattacks.html

LLDPD vulnerabilities CVE-2015-8011 and CVE-2015-8012

LLDPD vulnerabilities CVE-2015-8011 and CVE-2015-8012 Security Advisory Security Advisory Description CVE-2015-8011 Buffer overflow in the lldp_decode function in daemon/protocols/lldp.c in lldpd ... More info: https://support.f5.com/csp/article/K06878231?utm_source=f5support&utm_medium=RSS

PHP vulnerability CVE-2020-7061

PHP vulnerability CVE-2020-7061 Security Advisory Security Advisory Description In PHP versions 7.3.x below 7.3.15 and 7.4.x below 7.4.3, while extracting PHAR files on Windows using phar ... More info: https://support.f5.com/csp/article/K01128223?utm_source=f5support&utm_medium=RSS

PHP vulnerability CVE-2020-7063

PHP vulnerability CVE-2020-7063 Security Advisory Security Advisory Description In PHP versions 7.2.x below 7.2.28, 7.3.x below 7.3.15 and 7.4.x below 7.4.3, when creating PHAR archive using ... More info: https://support.f5.com/csp/article/K31263502?utm_source=f5support&utm_medium=RSS

Episode 67: Avoiding Common Vulnerabilities When Developing WordPress Plugins

https://www.wordfence.com/blog/2020/02/episode-67-avoiding-common-vulnerabilities-when-developing-wordpress-plugins/ Almost every week, a new vulnerability is discovered in a popular WordPress plugin or theme, leaving developers scrambling to fix it before it’s widely exploited. Surprisingly, almost all critical vulnerabilities boil down to a few common mistakes. In this talk from WordCamp Phoenix, Ramuel Gall reviews these common errors and provides advice on creating […] More info: https://www.wordfence.com/blog/2020/02/episode-67-avoiding-common-vulnerabilities-when-developing-wordpress-plugins/

Episode 68: More Plugin Vulnerabilities and Active Attack Campaigns

https://www.wordfence.com/blog/2020/02/episode-68-more-plugin-vulnerabilities-and-active-attack-campaigns/ This week, we review numerous plugin vulnerabilities in popular WordPress plugins and the attacks that are targeting them. We also review the Duplicator vulnerability affecting over 1 million sites, and Chloe Chamberland’s discovery of multiple vulnerabilities in the Pricing Table by Supsystic plugin. Some WordPress-focused companies, Elementor and Strattic, receive venture funding. More info: https://www.wordfence.com/blog/2020/02/episode-68-more-plugin-vulnerabilities-and-active-attack-campaigns/

History of Destructive Cyberattacks

Subset of High-profile, Public, and Documented Cyberattacks Since the early 1970s, when the first computer virus was created, which spurred the creation of the first anti-virus program, malware and cyberattacks have evolved rapidly, leaving cybersecurity struggling to keep pace. Close to 40 years later, breaches show no sign of stopping as the attack surface continues The post History of Destructive Cyberattacks appeared first on Security & Compliance Blog. More info: https://blogs.vmware.com/security/2020/03/history-of-cyberattacks.html

COVID-19 and WordPress Community Engagement in 2020

https://www.wordfence.com/blog/2020/03/covid-19-and-wordpress-community-engagement-in-2020/ This is an update regarding Wordfence’s community engagement in 2020 along with a recommendation for WordCamps globally and for the global WordPress community. As always, I’m taking a data-driven approach to this post. I present an update from the WHO regarding the containment of COVID-19 in China and what has worked. I then discuss […] More info: https://www.wordfence.com/blog/2020/03/covid-19-and-wordpress-community-engagement-in-2020/

ENISA publica una guía de contratación de ciberseguridad para hospitales

  • En este informe, en cuya elaboración y desarrollo ha participado el Centro Criptológico Nacional, se ofrecen directrices y buenas prácticas para los hospitales a la hora de adquirir servicios, productos e infraestructuras.

ENISA, la agencia europea de ciberseguridad, ha publicado una nueva guía de buenas prácticas para hospitales (Cybersecurity Procurement Guide for Hospitals), en cuya elaboración y desarrollo ha participado el Centro Criptológico Nacional (CCN). En este documento, la agencia ofrece una serie de directrices para la adquisición segura de servicios, productos, material e infraestructuras en el entorno sanitario.

Todas las buenas prácticas están vinculadas a los tipos de adquisición para los que son pertinentes y a las amenazas que pueden mitigar, proporcionando un conjunto de prácticas fáciles de filtrar para los hospitales que deseen centrarse en aspectos concretos.

A medida que la ciberseguridad se convierte en una prioridad para los hospitales, es esencial que se integre de forma holística en los diferentes procesos, componentes y etapas que influyen en el ecosistema de las TIC sanitarias.

La adquisición de servicios, productos, etc. es un proceso clave que configura el entorno de las Tecnologías de la Información y la Comunicación (TIC) de los hospitales modernos y, como tal, debe estar en primera línea cuando se trata de cumplir los objetivos de la ciberseguridad.

Más información:

 

ENISA publica una guía de contratación de ciberseguridad para hospitales

  • En este informe, en cuya elaboración y desarrollo ha participado el Centro Criptológico Nacional, se ofrecen directrices y buenas prácticas para los hospitales a la hora de adquirir servicios, productos e infraestructuras.

ENISA, la agencia europea de ciberseguridad, ha publicado una nueva guía de buenas prácticas para hospitales (Cybersecurity Procurement Guide for Hospitals), en cuya elaboración y desarrollo ha participado el Centro Criptológico Nacional (CCN). En este documento, la agencia ofrece una serie de directrices para la adquisición segura de servicios, productos, material e infraestructuras en el entorno sanitario.

Todas las buenas prácticas están vinculadas a los tipos de adquisición para los que son pertinentes y a las amenazas que pueden mitigar, proporcionando un conjunto de prácticas fáciles de filtrar para los hospitales que deseen centrarse en aspectos concretos.

A medida que la ciberseguridad se convierte en una prioridad para los hospitales, es esencial que se integre de forma holística en los diferentes procesos, componentes y etapas que influyen en el ecosistema de las TIC sanitarias.

La adquisición de servicios, productos, etc. es un proceso clave que configura el entorno de las Tecnologías de la Información y la Comunicación (TIC) de los hospitales modernos y, como tal, debe estar en primera línea cuando se trata de cumplir los objetivos de la ciberseguridad.

Más información:

 

Translate »